一种网络扫描方法及网络扫描系统与流程

文档序号:12478058阅读:558来源:国知局
一种网络扫描方法及网络扫描系统与流程

本申请涉及一种网络安全技术领域,更具体地说,涉及一种网络扫描方法及网络扫描系统。



背景技术:

互联网技术(Information Technology,IT)的出现深刻而且久远地改变着人们的生活方式。随着互联网技术的飞速发展,网络安全逐渐成为一个潜在的巨大问题,网络信息的盗取愈加猖獗,如何保障联入互联网的主机的自身安全成为网络安全技术领域关注的焦点。

现在主流的对主机的网络安全检测就是利用网络扫描软件对主机进行定时的扫描,以发现主机中存在的漏洞或潜在威胁并提示主机用户采取措施进行防护。具有网络扫描功能的网络扫描软件种类繁多,但是这些网络扫描软件的扫描参数单一,仅能对主机的单一内容(例如系统漏洞、主机提供的网络服务等)进行扫描,导致主机用户无法利用单一网络扫描软件实现对主机的全面扫描;并且这些网络扫描软件往往不保留最终扫描结果的文件,也不提供扫描结果的保存功能,导致主机用户无法系统了解主机的历史状态。



技术实现要素:

为解决上述技术问题,本发明提供了一种网络扫描方法及网络扫描系统,以解决现有技术中的网络扫描软件的扫描参数单一和不保留最终扫描结果文件并且不提供扫描结果保持功能的问题。

为解决上述技术问题,本发明实施例提供了如下技术方案:

一种网络扫描方法,包括:

提供配置文件,所述配置文件中存储有多个待选扫描参数;

获取用户指令,并根据用户指令生成扫描参数指令,所述扫描参数指令中包括一个或多个所述待选扫描参数;

获取目的主机地址;

根据所述目的主机地址和所述扫描参数指令生成扫描指令;

根据所述扫描指令调用扫描动态库开放的接口,通过所述扫描动态库开放的接口寻找目的主机,所述目的主机与所述目的主机地址相对应;

根据所述扫描指令调用网络扫描和嗅探工具包,对所述目的主机进行扫描,并将扫描结果保存为预设文件,所述预设文件受所述网络扫描和嗅探工具包约束;

对所述预设文件进行解析,生成目标文件。

优选的,所述对所述预设文件进行解析,生成目标文件之后还包括:

根据所述目标文件判断所述目的主机是否存在系统漏洞,如果是,则根据所述目的主机存在的系统漏洞向所述目的主机推送补丁安装信息。

优选的,所述根据所述目的主机存在的系统漏洞向所述目的主机推送补丁安装信息之后还包括:

备份向所述目的主机推送的补丁安装信息并根据备份的补丁安装信息生成系统还原点;

在接收到所述目的主机发送的还原信息后,根据所述还原信息选择系统还原点,并将所述目的主机的操作系统还原至选择的系统还原点。

优选的,所述对所述预设文件进行解析,生成目标文件之后还包括:

根据所述目标文件判断所述目的主机提供的网络服务是否存在被入侵风险,如果是,则向所述目的主机推送关闭存在被入侵风险的网络服务的预警提示。

优选的,所述向所述目的主机推送关闭存在被入侵风险的网络服务的提示后还包括:

在向所述目的主机推送所述预警提示后,判断所述存在被入侵风险的网络服务是否被关闭,如果否,则在所述预警提示发送后的预设时间后并且所述存在被入侵风险的网络服务处于闲置状态时,关闭所述存在被入侵风险的网络服务,并向所述目的主机发送通知消息。

优选的,所述对所述预设文件进行解析,生成目标文件之后还包括:

根据所述目标文件确定所述目的主机需要更新的软件,并根据所述需要更新的软件向所述目的主机发送软件更新信息。

一种网络扫描系统,包括:

参数模块,用于提供配置文件,所述配置文件中存储有多个待选扫描参数;

配置模块,用于获取用户指令,并根据用户指令生成扫描参数指令,所述扫描参数指令中包括一个或多个所述待选扫描参数;

地址获取模块,用于获取目的主机地址;

指令生成模块,用于根据所述目的主机地址和所述扫描参数指令生成扫描指令;

第一调用模块,用于根据所述扫描指令调用扫描动态库开放的接口,通过所述扫描动态库开放的接口寻找目的主机,所述目的主机与所述目的主机地址相对应;

第二调用模块,用于根据所述扫描指令调用网络扫描和嗅探工具包,对所述目的主机进行扫描,并将扫描结果保存为预设文件,所述预设文件受所述网络扫描和嗅探工具包约束;

文件生成模块,用于对所述预设文件进行解析,生成目标文件。

优选的,所述网络扫描系统还包括:服务器模块;

所述文件生成模块还用于向所述服务器模块上传所述目标文件;

所述服务器模块用于根据所述目标文件判断所述目的主机是否存在系统漏洞,如果是,则根据所述目的主机存在的系统漏洞向所述目的主机推送补丁安装信息。

优选的,所述服务器模块还用于备份向所述目的主机推送的补丁安装信息并根据备份的补丁安装信息生成系统还原点,和用于在接收到所述目的主机发送的还原信息后,根据所述还原信息选择系统还原点,并将所述目的主机的操作系统还原至选择的系统还原点。

优选的,所述服务器模块还用于根据所述目标文件判断所述目的主机提供的网络服务是否存在被入侵风险,如果是,则向所述目的主机推送关闭存在被入侵风险的网络服务的预警提示。

优选的,所述服务器模块还用于在向所述目的主机推送所述预警提示后,判断所述存在被入侵风险的网络服务是否被关闭,如果否,则在所述预警提示发送后的预设时间后关闭所述存在被入侵风险的网络服务,并向所述目的主机发送通知消息。

优选的,所述服务器模块还用于根据所述目标文件确定所述目的主机需要更新的软件,并根据所述需要更新的软件向所述目的主机推送软件更新消息。

从上述技术方案可以看出,本发明实施例提供了一种网络扫描方法及网络扫描系统,其中,所述网络扫描方法通过提供配置文件的方式为所述目的主机的用户提供多个待选扫描参数,用户可以在所述多个待选扫描参数中根据网络扫描需要选取一个或多个作为所述扫描参数指令,拓宽了所述扫描指令的种类,解决了现有技术中的网络扫描软件的扫描参数单一,仅能对主机的单一内容进行扫描的问题。

另外,所述网络扫描方法在调用网络扫描和嗅探工具包对所述目的主机进行扫描后,将扫描结果保存为受所述网络扫描和嗅探工具包约束的预设文件,并对所述预设文件进行解析,以生成可被服务器或计算机保存的目标文件,从而解决了现有技术中的网络扫描软件仅能根据扫描结果对用户进行提示而不能进行保存的问题。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本申请的一个实施例提供的一种网络扫描方法的流程示意图;

图2为本申请的另一个实施例提供的一种网络扫描方法的流程示意图;

图3为本申请的一个实施例提供的利用nmap扫描目的主机的过程示意图;

图4为本申请的一个实施例提供的利用nmap扫描目的主机的结果示意图;

图5为本申请的一个实施例提供的一种网络扫描系统的结构示意图;

图6为本申请的一个优选实施例提供的一种网络扫描系统的结构示意图;

图7为本申请的一个实施例提供的一种采用星型拓扑结构布置网络扫描系统的结构示意图;

图8为本申请的另一个实施例提供的一种采用子网星型拓扑结构布置网络扫描系统的结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本申请实施例提供了一种网络扫描方法,如图1所示,包括:

S101:提供配置文件,所述配置文件中存储有多个待选扫描参数;

S102:获取用户指令,并根据用户指令生成扫描参数指令,所述扫描参数指令中包括一个或多个所述待选扫描参数;

S103:获取目的主机地址;

S104:根据所述目的主机地址和所述扫描参数指令生成扫描指令;

S105:根据所述扫描指令调用扫描动态库开放的接口,通过所述扫描动态库开放的接口寻找目的主机,所述目的主机与所述目的主机地址相对应;

S106:根据所述扫描指令调用网络扫描和嗅探工具包,对所述目的主机进行扫描,并将扫描结果保存为预设文件,所述预设文件受所述网络扫描和嗅探工具包约束;

S107:对所述预设文件进行解析,生成目标文件。

通常的,在生成所述目标文件中,会对所述目标文件进行展示,以使所述目的主机的用户了解利用所述网络扫描方法进行扫描的结果。

在上述实施例的基础上,在本申请的一个优选实施例中,所述网络扫描和嗅探工具包优选为the Network Mapper(nmap)。nmap可以提供丰富的待选扫描参数,具有较强的网络扫描性能,并且由于nmap的开源特性,用户可以通过脚本编写实现对nmap的功能丰富。但本申请对所述网络扫描和嗅探工具包的具体种类并不做限定,具体视实际情况而定。

需要说明的是,所述配置文件中存储的多个待选扫描参数为网络扫描和嗅探工具包提供的扫描参数。以nmap为例,nmap提供的配置文件中包括多个待选扫描参数,例如“detectParam=–A–T4–v–oX scanResult.xml”其中,待选扫描参数–A代表对所述目的主机的系统和补丁进行扫描;–T4代表扫描间隔参数,扫描间隔参数共有六个等级(T0、T1、T2、T3、T4和T5,从T0到T5扫描间隔依次缩短);–v代表启用细节模式;–oX scanResult.xml代表扫描结束后的扫描结果的存储路径和存储文件名。本申请仅提供四个nmap提供的常用的待选扫描参数,并不对所述配置文件中的待选扫描参数的具体内容做限定,具体视实际情况而定。

还需要说明的是,所述预设文件为受所述网络扫描和嗅探工具包约束的预设文件,仍以nmap为例,当利用nmap对所述目的主机进行扫描后,nmap会将扫描结果以受其约束的xml(可扩展标记语言)文件格式进行保存,那么在这里所述预设文件就为受nmap约束的xml文件。相应的,所述目标文件为对所述受nmap约束的xml文件进行解析后生成的目标xml文件。但本申请对所述预设文件和目标文件的具体种类并不做限定,具体视实际情况而定。

下面将对根据所述目的主机地址和所述扫描参数指令生成扫描指令的过程进行说明:

在本实施例中,所述目的主机地址即为所述目的主机的网络地址,所述目的主机地址可以是单个IP地址,也可以是IP地址段,还可以是域名。

当接收到用户输入的目的地址和根据用户指令生成的扫描参数指令后,根据用户输入的IP地址或IP地址段或域名解析为单个的IP后,放入IP队列;

将所述扫描参数指令中包括的待选扫描参数拼接成完整的指令,计算出所述指令中的参数个数;

将每个参数和IP队列中的第一个IP分别作为字符串依次放入一个字符串数组;

最后将所述参数个数和所述字符串数组作为最终的扫描指令传给接口函数int interface(int argc.char*argv[]),其中argc保持所述参数个数,argv保存所述字符串数组。

所述接口函数在接收到所述扫描指令后调用所述扫描动态库开放的接口。

在上述实施例的基础上,在本申请的另一个优选实施例中,如图2所示,所述根据所述目的主机地址和所述扫描参数指令生成扫描指令之后,所述根据所述扫描指令调用扫描动态库开放的接口之前还包括:

S1041:检查网络是否正常,如果是,则进入步骤S1042;如果否,则提示网络异常,并判断是否接收到重新扫描指令,若是,则返回获取用户指令的步骤,若否,则结束扫描;

S1042:判断所述目的主机地址是否正确,如果是,则进入S105;如果否,则返回步骤S102。

在本实施例中,增加的步骤S1041和S1042避免了在网络异常和所述目的主机地址错误的情况下的等待和误扫描时间,提高了对目的主机进行扫描的效率。

在上述实施例的基础上,在本申请的一个实施例中,所述对所述预设文件进行解析,生成目标文件之后还包括:

根据所述目标文件判断所述目的主机是否存在系统漏洞,如果是,则根据所述目的主机存在的系统漏洞向所述目的主机推送补丁安装信息。

在本实施例中,利用所述网络扫描方法对所述目的主机进行定期的网络扫描可以帮助所述目的主机及时发现自身的系统漏洞,并可以利用推送的补丁安装信息对发现的系统漏洞进行修补,增强所述目的主机的网络安全性。

仍然以利用nmap对所述目的主机进行扫描为例,如图3所示,在图3中,利用nmap的vuln脚本对IP为192.168.137.*的目的主机进行扫描,得到的操作系统漏洞如图4所示:MS08-067:VULNERABLE。这个系统漏洞信息会封装在所述目标文件中上传至服务器或云服务器,所述服务器或云服务器对所述目标文件进行解析发现所述目的主机的系统漏洞后,将相应的系统补丁放在所述补丁安装信息中向所述目的主机推送,以提示用户进行相应系统补丁的安装。

另外,在所述目的主机的用户选择对推送的系统补丁进行安装时,所述服务器或云服务器可以对所述目的主机进行静默安装或非静默安装。

在上述实施例的基础上,在本申请的另一个实施例中,所述根据所述目的主机存在的系统漏洞向所述目的主机推送补丁安装信息之后还包括:

备份向所述目的主机推送的补丁安装信息并根据备份的补丁安装信息生成系统还原点;

在接收到所述目的主机发送的还原信息后,根据所述还原信息选择系统还原点,并将所述目的主机的操作系统还原至选择的系统还原点。

在本实施例中,所述网络扫描方法还可以将向所述目的主机推送的补丁安装信息备份在服务器或云服务器中,并根据备份的补丁安装信息生成系统还原点以供所述目的主机的用户在进行系统还原时选择。

当所述目的主机的用户需要对所述目的主机进行系统还原时,可以向备份有补丁安装信息的服务器或云服务器发送还原信息,所述服务器或云服务器根据所述还原信息选择系统还原点,并将所述目的主机的操作系统还原至选择的系统还原点状态,实现为所述目的主机的用户提供系统还原的功能的目的。

在上述实施例的基础上,在本申请的又一个实施例中,所述对所述预设文件进行解析,生成目标文件之后还包括:

根据所述目标文件判断所述目的主机提供的网络服务是否存在被入侵风险,如果是,则向所述目的主机推送关闭存在被入侵风险的网络服务的预警提示。

在本实施例中,利用所述网络扫描方法对所述目的主机进行定期的网络扫描可以实现对所述目的主机提供的网络服务进行监控,并在发现存在被入侵风险的网络服务后向所述目的主机推送所述预警提示,以提示所述目的主机的用户关闭相应的网络服务。

同样的,以利用nmap对所述目的主机进行扫描为例,如图3所示,在图3中,利用nmap的vuln脚本对IP为192.168.137.*的目的主机进行扫描,得到的存在被入侵风险的网络服务如图4所示:http-proxy服务。这个存在被入侵风险的网络服务信息会封装在所述目标文件中上传至服务器或云服务器,所述服务器或云服务器对所述目标文件进行解析发现所述目的主机的http-proxy服务存在被入侵风险并向所述目的主机推送所述预警提示,以实现提醒所述目的主机的用户关闭相应的网络服务的目的。

在上述实施例的基础上,在本申请的一个优选实施例中,所述向所述目的主机推送关闭存在被入侵风险的网络服务的提示后还包括:

在向所述目的主机推送所述预警提示后,判断所述存在被入侵风险的网络服务是否被关闭,如果否,则在所述预警提示发送后的预设时间后并且所述存在被入侵风险的网络服务处于闲置状态时,关闭所述存在被入侵风险的网络服务,并向所述目的主机推送通知消息。

在本实施例中,当所述服务器或云服务器向所述目的主机发送所述预警信息后会持续监控存在被入侵风险的网络服务,当在所述预警提示发送后的预设时间后并且所述存在被入侵风险的网络服务处于闲置状态时,关闭所述存在被入侵风险的网络服务,并向所述目的主机发送通知消息,以避免所述目的主机的用户由于种种原因不能及时对所述存在被入侵风险的网络服务进行关闭,从而使得所述目的主机处于被入侵风险的状态下的情况出现。

在本申请的一个实施例中,所述预设时间的取值范围为10min-15min,包括端点值。但本申请对所述预设时间的具体取值和具体取值范围并不做限定,具体视实际情况而定。

在上述实施例的基础上,在本申请的再一个实施例中,所述对所述预设文件进行解析,生成目标文件之后还包括:

根据所述目标文件确定所述目的主机需要更新的软件,并根据所述需要更新的软件向所述目的主机推送软件更新信息。

在本实施例中,根据所述目标文件确定所述目的主机需要更新的软件,并根据所述需要更新的软件向所述目的主机推送软件更新信息的目的是保持所述目的主机的软件进行优化。当生成所述目标文件后向服务器或云服务器进行上传,所述服务器或云服务器对所述目标文件进行解析后获取所述目的主机的常用软件的版本信息,当所述服务器或云服务器中的常用软件的版本高于所述目的主机的常用软件的版本时,向所述目的主机推送常用软件的软件更新信息,如果所述服务器或云服务器中的常用软件版本与所述目的主机的软件版本包括多个历代版本时,将所述多个历代版本放入所述软件更新信息中供所述目的主机的用户进行选择安装或更新。当所述服务器或云服务器中的常用软件版本低于所述目的主机的常用软件的版本时,所述服务器或云服务器则可以选择对相应的软件进行更新。

所述常用软件是指所述服务器或云服务器中所具备的软件,本申请对所述常用软件所包含的具体内容并不做限定,具体视实际情况而定。

同样的,所述服务器或云服务器还可以存储所述常用软件的历史迭代数据,并根据所述历史迭代数据为所述目的主机提供软件版本回退的功能。

相应的,本申请实施例还提供了一种网络扫描系统,如图5所示,包括:

参数模块100,用于提供配置文件,所述配置文件中存储有多个待选扫描参数;

配置模块200,用于获取用户指令,并根据用户指令生成扫描参数指令,所述扫描参数指令中包括一个或多个所述待选扫描参数;

地址获取模块300,用于获取目的主机地址;

指令生成模块400,用于根据所述目的主机地址和所述扫描参数指令生成扫描指令;

第一调用模块500,用于根据所述扫描指令调用扫描动态库开放的接口,通过所述扫描动态库开放的接口寻找目的主机,所述目的主机与所述目的主机地址相对应;

第二调用模块600,用于根据所述扫描指令调用网络扫描和嗅探工具包,对所述目的主机进行扫描,并将扫描结果保存为预设文件,所述预设文件受所述网络扫描和嗅探工具包约束;

文件生成模块700,用于对所述预设文件进行解析,生成目标文件。

通常的,所述文件生成模块700在生成所述目标文件中,会对所述目标文件进行展示,以使所述目的主机的用户了解利用所述网络扫描方法进行扫描的结果。

需要说明的是,所述配置文件中存储的多个待选扫描参数为网络扫描和嗅探工具包提供的扫描参数。以nmap为例,nmap提供的配置文件中包括多个待选扫描参数,例如“detectParam=–A–T4–v–oX scanResult.xml”其中,待选扫描参数–A代表对所述目的主机的系统和补丁进行扫描;–T4代表扫描间隔参数,扫描间隔参数共有六个等级(T0、T1、T2、T3、T4和T5,从T0到T5扫描间隔依次缩短);–v代表启用细节模式;–oX scanResult.xml代表扫描结束后的扫描结果的存储路径和存储文件名。本申请仅提供四个nmap提供的常用的待选扫描参数,并不对所述配置文件中的待选扫描参数的具体内容做限定,具体视实际情况而定。

还需要说明的是,所述预设文件为受所述网络扫描和嗅探工具包约束的预设文件,仍以nmap为例,当利用nmap对所述目的主机进行扫描后,nmap会将扫描结果以受其约束的xml(可扩展标记语言)文件格式进行保存,那么在这里所述预设文件就为受nmap约束的xml文件。相应的,所述目标文件为对所述受nmap约束的xml文件进行解析后生成的目标xml文件。但本申请对所述预设文件和目标文件的具体种类并不做限定,具体视实际情况而定。

下面将对根据所述目的主机地址和所述扫描参数指令生成扫描指令的过程进行说明:

在本实施例中,所述目的主机地址即为所述目的主机的网络地址,所述目的主机地址可以是IP地址,也可以是IP地址段,还可以是域名。

当接收到用户输入的目的主机地址和根据用户指令生成的扫描参数指令后,根据用户输入的IP地址或IP地址段或域名解析为单个的IP后,放入IP队列;

将所述扫描参数指令中包括的待选扫描参数拼接成完整的指令,计算出所述指令中的参数个数;

将每个参数和IP队列中的第一个IP分别作为字符串依次放入一个字符串数组;

最后将所述参数个数和所述字符串数组作为最终的扫描指令传给接口函数int interface(int argc.char*argv[]),其中argc保存所述参数个数,argv保存所述字符串数组。

所述接口函数在接收到所述扫描指令后调用所述扫描动态库开放的接口。

在上述实施例的基础上,在本申请的另一个优选实施例中,所述指令生成模块400还用于在根据所述目的主机地址和所述扫描参数指令生成扫描指令之后,判断网络是否正常,如果是,则判断所述目的主机地址是否正确,若是,则进入所述第一调用模块500;若否,则返回所述配置模块200;

如果否,则提示网络异常,并判断是否接收到重新扫描指令,若是,则返回获取用户指令的步骤,若否,则结束扫描。

在本实施例中,增加的两个判断步骤避免了在网络异常和扫描网络地址错误的情况下的等待和误扫描时间,提高了所述网络扫描系统的扫描效率。

在上述实施例的基础上,在本申请的一个实施例中,如图6所示,所述网络扫描系统还包括:服务器模块800;

所述文件生成模块700还用于向所述服务器模块800上传所述目标文件;

所述服务器模块800用于根据所述目标文件判断所述目的主机是否存在系统漏洞,如果是,则根据所述目的主机存在的系统漏洞向所述目的主机推送补丁安装信息。

需要说明的是,所述服务器模块800可以是服务器或服务器组或云服务器或云服务器组,本申请对所述服务器模块800的具体种类并不做限定,具体视实际情况而定。

在本实施例中,利用所述网络扫描系统对所述目的主机进行定期的网络扫描可以帮助所述目的主机及时发现自身的系统漏洞,并可以利用推送的补丁安装信息对发现的系统漏洞进行修补,增强所述目的主机的网络安全性。

仍然以利用nmap对所述目的主机进行扫描为例,如图3所示,在图3中,利用nmap的vuln脚本对IP为192.168.137.*的目的主机进行扫描,得到的操作系统漏洞如图4所示:MS08-067:VULNERABLE。这个系统漏洞信息会封装在所述目标文件中上传至服务器或云服务器,所述服务器或云服务器对所述目标文件进行解析发现所述目的主机的系统漏洞后,将相应的系统补丁放在所述补丁安装信息中向所述目的主机推送,以提示用户进行相应系统补丁的安装。

另外,在所述目的主机的用户选择对推送的系统补丁进行安装时,所述服务器或云服务器可以对所述目的主机进行静默安装或非静默安装。

在上述实施例的基础上,在本申请的另一个实施例中,所述服务器模块800还用于备份向所述目的主机推送的补丁安装信息并根据备份的补丁安装信息生成系统还原点,和用于在接收到所述目的主机发送的还原信息后,根据所述还原信息选择系统还原点,并将所述目的主机的操作系统还原至选择的系统还原点。

在本实施例中,所述网络扫描系统还可以将向所述目的主机推送的补丁安装信息备份在所述服务器模块800中,并根据备份的补丁安装信息生成系统还原点以供所述目的主机的用户在进行系统还原时选择。

当所述目的主机的用户需要对所述目的主机进行系统还原时,可以向所述服务器模块800发送还原信息,所述服务器模块800根据所述还原信息选择系统还原点,并将所述目的主机的操作系统还原至选择的系统还原点状态,实现为所述目的主机的用户提供系统还原的功能的目的。

在上述实施例的基础上,在本申请的又一个实施例中,所述服务器模块800还用于根据所述目标文件判断所述目的主机提供的网络服务是否存在被入侵风险,如果是,则向所述目的主机推送关闭存在被入侵风险的网络服务的预警提示。

在本实施例中,利用所述网络扫描系统对所述目的主机进行定期的网络扫描可以实现对所述目的主机提供的网络服务进行监控,并在发现存在被入侵风险的网络服务后向所述目的主机推送所述预警提示,以提示所述目的主机的用户关闭相应的网络服务。

同样的,以利用nmap对所述目的主机进行扫描为例,如图3所示,在图3中,利用nmap的vuln脚本对IP为192.168.137.*的目的主机进行扫描,得到的存在被入侵风险的网络服务如图4所示:http-proxy服务。这个存在被入侵风险的网络服务信息会封装在所述目标文件中上传至所述服务器模块800,所述服务器模块800对所述目标文件进行解析发现所述目的主机的http-proxy服务存在被入侵风险并向所述目的主机推送所述预警提示,以实现提醒所述目的主机的用户关闭相应的网络服务的目的。

在上述实施例的基础上,在本申请的一个优选实施例中,所述服务器模块800还用于在向所述目的主机推送所述预警提示后,判断所述存在被入侵风险的网络服务是否被关闭,如果否,则在所述预警提示发送后的预设时间后关闭所述存在被入侵风险的网络服务,并向所述目的主机发送通知消息。

在本实施例中,当所述服务器模块800向所述目的主机发送所述预警信息后会持续监控存在被入侵风险的网络服务,当在所述预警提示发送后的预设时间后并且所述存在被入侵风险的网络服务处于闲置状态时,关闭所述存在被入侵风险的网络服务,并向所述目的主机推送通知消息,以避免所述目的主机的用户由于种种原因不能及时对所述存在被入侵风险的网络服务进行关闭,从而使得所述目的主机处于被入侵风险的状态下的情况出现。

在本申请的一个实施例中,所述预设时间的取值范围为10min-15min,包括端点值。但本申请对所述预设时间的具体取值和具体取值范围并不做限定,具体视实际情况而定。

在上述实施例的基础上,在本申请的再一个实施例中,所述服务器模块800还用于根据所述目标文件确定所述目的主机需要更新的软件,并根据所述需要更新的软件向所述目的主机推送软件更新消息。

在本实施例中,根据所述目标文件确定所述目的主机需要更新的软件,并根据所述需要更新的软件向所述目的主机推送软件更新信息的目的是保持所述目的主机的软件进行优化。当生成所述目标文件后向所述服务器模块800进行上传,所述服务器模块800对所述目标文件进行解析后获取所述目的主机的常用软件的版本信息,当所述服务器模块800中的常用软件的版本高于所述目的主机的常用软件的版本时,向所述目的主机推送常用软件的软件更新信息,如果所述服务器或云服务器中的常用软件版本与所述目的主机的软件版本包括多个历代版本时,将所述多个历代版本放入所述软件更新信息中供所述目的主机的用户进行选择安装或更新。

在本申请的一个优选实施例中,当所述服务器模块800的常用软件版本低于所述目的主机的常用软件的版本时,所述服务器模块800则对相应的软件进行更新。

所述常用软件是指所述服务器模块800中所具备的软件,本申请对所述常用软件所包含的具体内容并不做限定,具体视实际情况而定。

在本申请的另一个优选实施例中,所述服务器模块800还可以存储所述常用软件的历史迭代数据,并根据所述历史迭代数据为所述目的主机提供软件版本回退的功能。

在上述实施例的基础上,在本申请的一个具体实施例中,所述网络扫描系统可以布置为星型拓扑网络结构,如图7所示;

在所述星型拓扑网络结构中,所述服务器模块800由数据库服务器、文件服务器、管理服务器和应用程序服务器构成,负责解析、存储、挖掘所述目的主机的扫描数据,分析主机安全性能,提供操作系统版本和系统补丁、常用软件,推送消息,接收、响应用户请求。

所述目的主机是执行网络扫描过程的载体,通过不同深度和粒度的扫描,得到主机的操作系统、系统补丁、系统漏洞、端口、提供的网络服务、防火墙等信息,以及哪些接口和服务容易被入侵或攻击。

所述服务器模块800和所述目的主机采用星型拓扑结构,各个目的主机和所述服务器模块800直接连接,所述目的主机之间互不干扰,在这种拓扑结构下,所述服务器模块800和所述目的主机点对点通信,效率高,即使一条线路故障,也不会影响其他目的主机与所述服务器模块800之间的通信。

在上述实施例的基础上,在本申请的另一个实施例中,所述网络扫描系统可以布置为子网星型拓扑网络结构,如图8所示;

在本实施例中,所述服务器模块800包括多个分布于企业中的子服务器和一个总服务器构成。当用户数量庞大时,可以在每个企业网部署子服务器,以减少总服务器的负荷。

此结构对于每个企业来讲,可以直接管理、维护自己的主机,对所述总服务器来说,可以减小负荷。

综上所述,本申请实施例提供了一种网络扫描方法及网络扫描系统,其中,所述网络扫描方法通过提供配置文件的方式为所述目的主机的用户提供多个待选扫描参数,用户可以在所述多个待选扫描参数中根据所述目的主机扫描需要选取一个或多个作为所述扫描参数指令,拓宽了所述扫描指令的种类,解决了现有技术中的网络扫描软件的扫描参数单一,仅能对主机的单一内容进行扫描的问题。

另外,所述网络扫描方法在调用网络扫描和嗅探工具包对所述目的主机进行扫描后,将扫描结果保存为受所述网络扫描和嗅探工具包约束的预设文件,并对所述预设文件进行解析,以生成可被服务器或计算机保存的目标文件,从而解决了现有技术中的网络扫描软件仅能根据扫描结果对用户进行提示而不能进行保存的问题。

进一步的,利用所述网络扫描方法对所述目的主机进行扫描可以间接监控所述目的主机向外提供的网络服务、防火墙、开放的端口和操作系统漏洞,并及时采取防护措施,极大地减少了所述目的主机被入侵的风险。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。

对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1